عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محسن قاسمزاده, جابر کریمپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به بررسی تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی بین سیستمهای بلادرنگ همروند پرداخته میشود. رابطه شبیهسازی دوتایی پیشترتیبی یک رابطه همارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زماندار کاربرد دارد. تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی قبلا برای سیستمها و مؤلفههای بلادرنگ ترتیبی، با استفاده از گراف ارزشدهی منطقه نتیجه شده است. از آنجا که اغلب سیستمهای بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستمهای بلادرنگ با استفاده از تکنیک دستتکانی، تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی با استقرای ریاضی نشان داده میشود. نتایج نشان میدهد که رابطه شبیهسازی دوتایی پیشترتیبی تحت ترکیب موازی با هر خودکار زماندار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیهسازی دوتایی قوی بین گرافهای ارزشدهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گرههای مشابه دو گراف منطقه برقرار است.
|
||
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
|
||
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي ميکنند و به صورت هشدار در اختيار تحليلگر قرار ميدهند تا با خوشهبندي و برچسبزني آنها ديد خلاصهاي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستمها محسوب ميشوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آنقدر زياد است که تحليلگر نميتواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده ميشود. در واقع نشان داده ميشود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشهبندي منجر به خوشهبندي به مراتب بهتري ميشود. براي ارزيابي روش ارائه شده از مجموعه دادهاي DARPA و مجموعه دادهاي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
|
||
علي رستمپور, علي کاظمي, فريدون شمس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارزيابي سرويسهاي نرم افزاري در سطح مدلسازي و همچنين در سطح پيادهسازي با توجه به ويژگيهاي کيفي ، يکي از فعاليتهاي کليدي براي اطمينان از پيادهسازي يک معماري سرويسگراي موفق است. براي انجام اين کار ضروري است که يک مجموعه از ويژگيهاي کيفي مانند قابليت استفاده مجدد، اتصال سست بين سرويسي، خودمختاري، انسجام و دانهبندي مناسب را در نظر گرفته و براي اندازهگيري آنها، متريکهايي تعريف کرد که بتوان به کمک اندازهگيري کمي، ميزان موثر بودن سرويسهاي نرم افزاري را بر مبناي اهداف کسب و کار تعيين کرد. با توجه به اينکه فاز مدلسازي، مبنايي براي فاز پيادهسازي محسوب ميشود، ارزيابي در اين فاز بسيار حائز اهميت است. تاکنون روشهاي بسياري براي ارزيابي سرويسهاي نرم افزاري ارائه شده است، اما تعداد کمي از آنها به ارزيابي در سطح مدلسازي پرداخته اند و عمده آنها نيز يا سرويس را با تعداد اندکي متريک مورد ارزيابي قرار دادهاند و يا اينکه متريکها طوري کمي نشده اند که قابل اندازه گيري توسط ابزار باشند. در اين مقاله متريکهايي براي اندازهگيري انسجام، پيچيدگي ساختاري و خودمختاري سرويس از ديدگاه موجوديت محور بودن، ارائه شده است که قابليت کمي شدن از طريق ماتريس کراد را دارند و از طريق اين متريکها ميتوان ميزان خوش تعريف بودن سرويس را اندازهگيري کرد.
|
||
شیرین پیری, شهرام شکري
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله برای تسریع در اجرای برنامههای توزیع شده و حصول حداکثر پتانسیل همروندی، از الگوریتم ژنتیک ترکیبی جهت زمانبندی مجدد دستورالعملها استفاده شده است. همروندی در اجرای برنامههای توزیع شده با افزایش فاصله مابین دستورالعمل فراخوانی غیرهمزمان راه دور و اولین دستورالعمل استفاده کننده از نتایج آن فراخوانی، افزایش مییابد. ولی برنامهنویسان عموماً با تفکر سریال برنامه مینویسند و بلافاصله پس از فراخوانی یک تابع از نتایج آن استفاده مینمایند، در نتیجه وابستگیهای دادهای به نتایج حاصل از فراخوانیهای راه دور، موجب توقف همروندی در اجرای فراخواننده و تابع فراخوانی شده میگردد. در این مقاله روش جدیدی در مرحله دوم از سیستم تقسیم و توزیع اتوماتیک برنامهها برای زمانبندی مجدد دستورالعملها، با رعایت انواع وابستگیها ارایه شده است. نتایج ارزیابی نشان میدهد که این روش از لحاظ زمانبندی در سطح توابع، منحصر بفرد بوده و قادر است در کمترین زمان، حداکثر همروندی را ایجاد نماید.
|
||
یاشار دلجو, رضا ابراهیمی آتانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی میگردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
|
||
بهاره رستمیان ملکی, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازههای پایه اطلاق میشود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم میگردد. در دسته دوم با استفاده از الگوریتمهای تکاملی و به خصوص الگوریتمهای ژنتیک از ضرب دروازههای ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته میشود. برنامهنویسی ژنتیک یکی از زیرشاخههای محاسبات تکاملی است که در آن برنامههای کامپیوتری تکامل مییابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشتهای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامهنویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر میگیرد. از دیگر نوآوریهای این مقاله، میتوان به استفاده از تابع برازندگی دو مرحلهای و در نظر گرفتن همارزی فاز سراسری در دروازههای کوانتومی نیز اشاره کرد. نتایج اجرا نشان میدهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
|
||
سیدابراهیم ابطحی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ضرورت بازبینی مستمر برنامه های درسی دانشگاهی به ویژه در رشته های مهندسی و به صورت خاص در حوزه پر تغییر علوم و مهندسی رایانش امری کارشناسانه و پذیرفتنی است. اینک که پس از گذشت بیش از دو دهه از تدوین آخرین برنامه های مدون در این حوزه ، وزارت علوم ،تحقیقات و فناوری اقدام به تدوین و در ماه جاری اقدام به ابلاغ اجرای این برنامه در سطح کارشناسی در واحدهای مجری این آموزشها نموده است، لازم است این برنامه با هدف اصلاح در اجرا مورد بررسی و نقد گسترده و منصفانه قرار گیرد. در این مقاله پس از بیان پیشینه و اقدامات فعلی ، مروری اجمالی بر مهمترین نکات برنامه مصوب صورت گرفته است. سپس برای توجیه پیشنهادات ضمنی بعدی، به خلاصه ویژگیهای یک چارچوب و یک مدل برای تولید برنامه های درسی دانشگاهی علوم و مهندسی رایانش و سیر گذار از پیشا رشتگی به پسارشتگی در این حوزه اشاره شده است. در ادامه در آسیب شناسی برنامه مصوّب با ذکر نقاط قوت و ضعف این برنامه، در بخش تحلیل شرایط و امکانات تحقق این برنامه، به شکل ضمنی به راه حل هائی برای رفع دشواری ها اشاره گردیده است.
|
||
رامین رضوانی خراشادیزاده, رضا منصفی, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشين بردار پشتيبان بهعنوان يکی از بهترين طبقهبندهای موجود در زمينه يادگيری ماشين نسبت به توزيع دادهها اهميتی قائل نمیشود. روشهای تعميميافته آن به لحاظ سرعت، روش ماشين بردار پشتيبان دوگانه و به لحاظ دقت و سرعت همزمان، بهبوديافته آن روش ماشين بردار پشتيبان دوگانه ساختاری ارائه شده است. در این مقاله، بکارگيری حداقل مربعات (least square) از الگوریتم S-TWSVM جهت افزايش سرعت برای طبقهبندیهای باینری پيشنهاد میشود. روش پيشنهادی الگوریتمی ساده و سریع، برای ایجاد طبقهبندهای باینری برمبنای دو ابرصفحه غیرموازی فراهم میآورد. در این مقاله بهجای حل دو مسأله quadratic programming، در S-TWSVM ، دو سیستم از روابط خطی حل میشوند. بدین ترتیب سرعت اجرای الگوریتم پیشنهادی از S-TWSVM بهطور قابل توجهی افزایش مییابد. این درحالی است که اطلاعات ساختاری دادهها همانند الگوریتم S-TWSVM به درون مسأله بهینهسازی وارد میشود تا ابرصفحههای الگوریتم پیشنهادی بتوانند روند توزیع دادهها را دنبال کنند. نتایج آزمایشات الگوریتم پیشنهادی روی پایگاهدادههای استاندارد UCI مبین صحت بیشتر طبقهبندی این الگوریتم در برابر الگوریتمهای S-TWSVM و LSTWSVM و سرعت بالاتر در برابر الگوریتم S-TWSVM است.
|
||
مهسا سادات پناهنده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
: یکی از جنبههای مهم در روشهای مدلرانده، تبدیل مدل است. دغدغهی اصلی یک طراح در این روشها نوشتن تبدیلهای با کیفیت میباشد. استفاده از الگوهای تبدیل بهجا و مناسب در تولید تبدیل مدل، سبب بهبود ساختار و کیفیت تبدیلهای تولیدی میشود. در این مقاله فرایندی ارائه میشود که در تشخیص و پیشنهاد خودکار الگوهای تبدیل و نیز اعمال این الگوها بر روی مدل طراحی تبدیل به کمک طراح میآید. فرایند پیشنهادی، لزوم استفاده از یک الگوی تبدیل، تشخیص الگو و پیشنهاد استفاده از الگوهای متناسب با ساختار یک تبدیل را بهطور خودکار انجام میدهد. این عمل بر روی مدل طراحی تبدیل و بر اساس مفهوم الگوهای تبدیل انجام میشود. با اعمال الگوهای پیشنهاد شده در این فرایند بر روی یک مدل طراحی تبدیل، مدل جدیدی مبتنی بر الگوهای تبدیل، تولید میشود. مدل طراحی تبدیل مبتنی بر الگوها سبب تولید تبدیلی با کیفیت و کارایی بیشتر، قابلیت استفاده مجدد، سادگی بیشتر و زمان اجرای کمتر میشود. در این مقاله ارزیابی فرایند پیشنهادی بهصورت غیردستی و بر اساس اندازهگیری پارامترهای کیفی تبدیل، مانند سادگی، وجود تکرار و افزونگی در تبدیل، زمان اجرای یک تبدیل و میزان حافظه مصرفی انجام شده است.
|
||
مژگان دهقاني, سيما عمادي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلهای بلوغ حاكميت معماري سرويسگرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويسگرا هستند. بهگونهای كه سازمانها میتوانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندیهای حاكميت خود را تعيين و سپس يك چارچوب مناسب براي حاكميت خود ارائه كنند. تاكنون مدلهای بلوغ حاكميت مختلفي ارائهشدهاند، كه از ميان آنها مدل بلوغ حاكميت COBIT به دليل مناسب بودن يك نمونه شاخص به شمار میرود بااینهمه از اين چارچوب اغلب براي اندازهگیری بلوغ حاكميت فناوري اطلاعات استفادهشده است. در واقع يكي از چالشهایی كه براي استفاده از اين چارچوب وجود دارد فقدان روشي براي ارزيابي بلوغ حاكميت معماري سرويسگرا است.در اين تحقيق چارچوبي چهاربعدی مبتني بر معماري سرويسگرا براي مدل بلوغ حاكميت COBIT با در نظر گرفتن ابعاد اصلي يك مدل جامع بلوغ حاكميت معماري سرويسگرا ارائه گرديده است به طوریکه بتوان از اين چارچوب براي ارزيابي بلوغ حاكميت معماري سرويسگرا نيز استفاده كرد. نتايج تحقيق، بيانگر آن است كه مدل بلوغ حاكميت COBIT میتواند چارچوب مناسبي براي ارزيابي بلوغ حاكميت معماري سرويسگرا باشد و در نهايت چارچوب پيشنهادي ارائهشده در اين تحقيق بهعنوان يك چارچوب معتبر مورد تأیید قرار گرفت.
|
||
علی امیری مهر, علی محدث خراسانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پيشرفت در ساخت تجهيزات دقيق و اطمينان از صحت عملكرد رباتها، موجب افزايش تمايل انسان به استفاده از سيستمهاي رباتیکي شده است. هدف اصلي در برنامهريزي مسیر، يافتن مسير حركتي براي ربات از نقطه شروع تا هدف، بدون برخورد با موانع و با کمترین هزینه است. در سالهای اخیر، الگوریتمهای مبتنی بر نمونهگیری مورد توجه بسیاری از پژوهشگران قرار گرفته است. در این مقاله الگوریتم مبتنی بر نمونهگیری جدیدی برای یافتن مسیر ربات ارائه شده است. الگوریتم جدید با استفاده از سه استراتژی متفاوت، به نمونهبرداری از محیط میپردازد. به روز شدن میزان سوگیری نسبت به هدف و سوگیری نسبت به جستجوی محیطهای کشف نشده در هر مرحله، موجب عملکرد مناسب این روش در محیطهای مختلف شده است. آزمایشات مختلف نشان میدهند که الگوریتم ARRT*، در مقایسه با روشهای RRT و RRT* و RRT* توسعه یافته، در یافتن مسیر کوتاهتر درمحیط، موفقتر عمل میکند.
|
||
صدیقه جم, اسدالله شاهبهرامی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم بهینهسازی اجتماع ذرات (PSO)، یکی از الگوریتمهای تکاملی برای حل مسائل بهینهسازی است که در بسیاری از زمینهها مورد استفاده قرار میگیرد. اما این الگوریتم با مشکل همگرایی زودرس روبهرو است. الگوریتم بهینهسازی اجتماع ذرات با رهبر سالخورده و رقبا (ALC-PSO)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما ALC-PSO همانند PSO، دارای حجم محاسبات بالایی است. برای مثال اجرای تابع محکزن Zakharov، به زمانی برابر با 130 ثانیه نیاز دارد. هدف از این مقاله پیادهسازی الگوریتم ALC-PSO به صورت موازی بر روی واحد پردازش گرافیکی (GPU) است. برای دستیابی به این هدف، در بین روشهای مختلف موازیسازی، از روش موازیسازی سطح حلقه بهره گرفتهایم. نتایج پیادهسازی سه تابع محکزن بر روی GPU نشان داده است که کارایی الگوریتم ALC-PSO را میتوان تا 30 برابر نسبت به پیادهسازی آن بر روی CPU افزایش داد.
|
||
مهرنوش محبی, زینب موحدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شبکههای اتونومیک به عنوان راهحلی برای پاسخگویی به هزینهها و پیچیدگی روز افزون مدیریت زیرساختهای شبکه مطرح شده است. این معماری قابلیت خودسازماندهی ، خود بهینهسازی ، حفاظت از خود و خودترمیمی را دارد. هدف این مقاله ارائه معماری اتونومیک مبتنی بر سیاست و یادگیری برای شبکههای موردی سیار است تا به واسطه آن بتواند خود را با شرایط ویژه شبکههای موردی سیار تطبیق دهد. با توجه به ماهیت پویای شبکههای بیسیم موردی که در آن هر گره وظیفه مسیریابی را خود به تنهایی انجام میدهد، مدیریت این نوع از شبکهها فرآیندی پیچیده و دشوار است. لذا به دلیل تحرک گرهها مهمترین چالش این نوع از شبکهها در کنار محدودیت منابع رادیویی و انرژی گرهها، مسیریابی با حداقل مصرف منابع است. یافتن ارتباطات محلی با گرههای همسایه با ثبت و حفظ همسایهها میتواند علاوه بر سهولت فرآیند مسیریابی، مصرف انرژی گرهها را نیز بهبود بخشد. در این مقاله سعی شده با ارائه معماری اتونومیک، فرآیند شناسایی همسایهها را با مدیریت پذیر نمودن، بهبود بخشیم. معماری پیشنهادی برروی پروتکل AODV به عنوان نمونه، پیادهسازی شده و در مواردی چون نرخ ارسال بستهها، تاخیر نقطه به نقطه، تعداد بستههای Hello و نرخ بستههای کنترلی بهبود داشته است.
|
||
بهروز عامری شهرابی, سید محمد نکوئی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روشها و عملگرهای جدید به رفع این مشکل پرداختهایم. ایدهی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئلهی فروشنده دورهگرد میباشد. روند اجرای الگوریتم ما چنین است که روشهای مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتمهای نزدیکترین همسایگی، حریصانه و ترکیب آنها با الگوریتم ژنتیک و نیز استفاده از روشهای اکتشافی برای عملگرهای ترکیب و جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمانهای کاهش گوناگونی جمعیت، کروموزومهای مصنوعی با گوناگونی بالا ایجاد میگردند، برای افزایش سطح گوناگونی به سیستم وارد نمودهایم. در طی اجرای برنامه گوناگونی کروموزومهای موجود مورد بررسی قرار گرفته و کروموزومهای یکسان با کروموزومهای مصنوعی جایگزین میگردند. پیاده سازیها، نتیجهی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتمهای ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان میدهد.
|
||
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
|
||
لیلا فرمحمدی, محمد باقر منهاج
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالتهای چهره که مبتنی بر کشف تفاوتهای حالتهای چهره است طراحی کردهایم و یک الگوی منحصربهفرد برای هر حالت اختصاص دادهایم. این سیستم شناسایی، بهصورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده میشود. استخراج ویژگی بهصورت ویژگیهای دودویی محلی میباشد و با استفاده از تغییرات نقطهای بین پنجرهها، نقاط چهره یک حرکت جهتدار برای هر حالت چهره به خود میگیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی میکنیم، کلاسبندی صورت گرفته بر اساس نزدیکترین همسایه صورت میگیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع دادههای Cohn-Kanade نشان میدهد که الگوریتم موردنظر ما نسبت بهروشهای پیشین بهتر عمل میکند و قابلیت اطمینان بالاتری دارد.
|
||
میثم بشیری, آزاده محبی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به ساختار رقابت کامل حاکم در صنعت طیور ایران، بهکارگیری سیستمهای تصمیمیار برای پشتیبانی تصمیمگیرنده در تصمیمات حیاتی از اهمیت فوقالعادهای برخوردار است. در این تحقیق، یک سیستم تصمیمیار طراحی شده که قادر است شرکتهای زنجیرهای یکپارچه تولید گوشت مرغ را جهت اتخاذ تصمیم درست مبنی بر فروش جوجههای یکروزه یا پرورش آنها و فروش بصورت مرغ پشتیبانی نماید. برای طراحی این سیستم لازم است که شود حاصل از اتخاذ هر یک از گزینهها محاسبه شود. برای این منظور قیمتهای تمامشده هر گزینه با توجه به هزینههای خوراک، واکسن، دارو، خدمات فنی، استهلاک و غیره مدلسازی و محاسبه میشود. برای محاسبه قیمتهای بازار نیز از رویکرد سری زمانی همراه با بکارگیری شبکه عصبی استفاده میشود. این سیستم قابلیت این را دارد که سود حاصل را برای زمانهای مختلف محاسبه کند و تحلیلهایی در حوزه سناریوهای "چه میشود اگر" و جستجوی هدف و نیز تحلیل حسایست روی پارامترهای اصلی مساله ارائه دهد تا کاربر را در انتخاب استراتژی و گزینه صحیح یاری رساند.
|
||
سپیده مردانی, حسین نظامآبادیپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه دادههای استاندارد با معيار نرخ طبقهبندی درست بررسی شده است. نتایج آزمايشها و مقايسه با الگوریتمهای ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد ميکند.
|
||
Danial Kamran, Ali Marjovi, Ali Fanian, Mehran Safayani
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Side Channel Analysis (SCA) are still harmfulthreats against security of embedded systems. Due to the fact thatevery kind of SCA attack or countermeasure against it needs to beimplemented before evaluation, a huge amount of time and costof this process is paid for providing high resolution measurementtools, calibrating them and also implementation of proposeddesign on ASIC or target platform. In this paper, we haveintroduced a novel simulation platform for evaluation of powerbased SCA attacks and countermeasures. We have used Synopsyspower analysis tools in order to simulate a processor and implementa successful Differential Power Analysis (DPA) attack on it.Then we focused on the simulation of a common countermeasureagainst DPA attacks called Random Delay Insertion (RDI). Wesimulated a resistant processor that uses this policy. In the nextstep we showed how the proposed framework can help to extractpower characteristics of the simulated processor and implementpower analysis based reverse engineering on it. We used thisapproach in order to detect DPA related assembly instructionsbeing executed on the processor and performed a DPA attack onthe RDI secured processor. Experiments were carried out on aPico-blaze simulated processor.
|